El Nintendo Switch ha recibido su primer hack y no hay manera para que Nintendo lo pueda detener.
Dos hackers, de nombre fail0verflow y Kate Temik, han hackeado la consola de Nintendo con el software homebrew, que permite apoyo completo a la versión ‘touch’ de Linux.
Dicho hack no puede ser arreglado con un parche y la única opción en estos momentos de Nintendo es revisar el procesador afectado por el hack, el Nvidia Tegra X1 y buscar la manera de hacer un parche.
Al momento se está discutiendo la posibilidad de lanzar el hack al publico o no, esto según fail0verflow menciona en un articulo.
“Dadas nuestras experiencias con las consolas pasadas, hemos sido cautelosos de publicar detalles de vulnerabilidades o exploits por temor a que sean utilizados principalmente para piratería en lugar de homebrew”.
“Hace 90 días, comenzamos el proceso de divulgación responsable con Google, ya que los chips Tegra a menudo se usan en dispositivos Android. La fecha límite de revelación ahora ha expirado. El error se hará público tarde o temprano, probablemente antes, así que también podríamos lanzar ahora junto con nuestra cadena de arranque de Linux y kernel tree, para dejar en claro que hacemos esto por diversión y homebrew, y nada más “, dijo fail0verflow.
Aquí detalles de como funciona el hack:
“El SoC Tegra X1 (también conocido como Tegra210) dentro del conmutador de Nintendo contiene un error explotable que permite tomar el control de la ejecución temprana, pasando por alto todos los controles de firma. Este error está en el modo RCM, que es un modo de rescate basado en USB destinado para el flasheo inicial de dispositivos Tegra y recuperación de dispositivos bricked. Normalmente, el modo RCM solo permite cargar imágenes firmadas, pero gracias al error, es posible la ejecución de código arbitrario”.
Es por tal razón, que al bug encontrarse en el boot del ROM, no puede ser arreglado con un parche. Lo que significa que todos los Nintendo Switch estarán vulnerables al hack de por vida.
“Nintendo solo puede aplicar parches a los errores de la ROM de arranque durante el proceso de fabricación. Dado que la vulnerabilidad se produce muy temprano en el proceso de arranque, permite la extracción de todos los datos y secretos del dispositivo, incluida la propia ROM de arranque y todas las claves criptográficas. También se puede utilizar para desenrollar cualquier dispositivo Tegra siempre que no haya sufrido daños en el hardware o haya tenido cambios irreversibles (por ejemplo, fusibles fundidos). Y dado que este es un error de tiempo de arranque que no requiere tocar el almacenamiento eMMC integrado, su uso es completamente indetectable para el software existente. Puede reiniciar Linux de forma dual (a través del exploit USB) y Switch OS (mediante el arranque normal) con total impunidad, siempre que no intente realizar cambios en la memoria interna (por ejemplo, puede almacenar el sistema de archivos Linux). en una segunda partición de tarjeta SD u otra tarjeta SD)”.
Y aunque no sea la intención, solo es cuestión de tiempo para que veamos algún sistema con contenido pirata en el Switch, sin Nintendo poder hacer mucho al respecto… por ahora.